| タイトル | 複数の CA 製品で使用される CA Alert Notification Server の RPC 実装におけるスタックベースのバッファオーバーフローの脆弱性 |
|---|---|
| 概要 | Threat Manager for the Enterprise、Protection Suites、特定の BrightStor ARCserve 製品および BrightStor Enterprise Backup で使用されるCA (前 Computer Associates) Alert Notification Server の RPC 実装には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
| 想定される影響 | 第三者により、特定のデータを RPC プロシージャに送信されることで、任意のコードを実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2007年7月17日0:00 |
| 登録日 | 2012年6月26日15:54 |
| 最終更新日 | 2012年6月26日15:54 |
| CVSS2.0 : 危険 | |
| スコア | 9.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:C/I:C/A:C |
| CA Technologies |
| alert notification server |
| BrightStor ARCserve Backup |
| brightstor arcserve client |
| BrightStor Enterprise Backup |
| CA Anti-Virus for the Enterprise |
| CA Protection Suites |
| CA Threat Manager |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年06月26日] 掲載 |
2018年2月17日10:37 |
| 概要 | Multiple stack-based buffer overflows in the RPC implementation in alert.exe before 8.0.255.0 in CA (formerly Computer Associates) Alert Notification Server, as used in Threat Manager for the Enterprise, Protection Suites, certain BrightStor ARCserve products, and BrightStor Enterprise Backup, allow remote attackers to execute arbitrary code by sending certain data to unspecified RPC procedures. |
|---|---|
| 公表日 | 2007年7月19日8:30 |
| 登録日 | 2021年1月29日14:16 |
| 最終更新日 | 2021年4月8日3:20 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:broadcom:alert_notification_server:*:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:broadcom:brightstor_arcserve_backup:9.01:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:broadcom:brightstor_arcserve_backup:11.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:broadcom:brightstor_arcserve_backup:11.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:broadcom:brightstor_enterprise_backup:10.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ca:anti-virus_for_the_enterprise:8:*:enterprise:*:*:*:*:* | |||||
| cpe:2.3:a:ca:brightstor_arcserve_backup:11:*:windows:*:*:*:*:* | |||||
| cpe:2.3:a:ca:brightstor_arcserve_client:*:*:windows:*:*:*:*:* | |||||
| cpe:2.3:a:ca:protection_suites:r3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ca:threat_manager:8:*:enterprise:*:*:*:*:* | |||||